Zarządzanie usługami i bazami danych Data Connect

Twoje projekty Data Connect składają się z 2 głównych elementów infrastruktury:

  • Co najmniej 1 instancja usługi Data Connect
  • co najmniej 1 instancja Cloud SQL for PostgreSQL,

Ten przewodnik zawiera informacje o tym, jak skonfigurować instancje usługi Data Connect i nimi zarządzać oraz jak zarządzać powiązanymi z nimi instancjami Cloud SQL.

Konfigurowanie regionów dla usługi Firebase Data Connect

Projekty, które używają Data Connect, wymagają ustawienia lokalizacji.

Podczas tworzenia nowego wystąpienia usługi Data Connect pojawi się prośba o wybranie lokalizacji usługi.

Dostępne lokalizacje

Usługi Data Connect można tworzyć w tych regionach.

  • asia-east1
  • asia-east2
  • asia-northeast1
  • asia-northeast2
  • asia-northeast3
  • asia-south1
  • asia-southeast1
  • asia-southeast2
  • australia-southeast1
  • australia-southeast2
  • europe-central2
  • europe-north1
  • europe-southwest1
  • europe-west1
  • europe-west2
  • europe-west3
  • europe-west4
  • europe-west6
  • europe-west8
  • europe-west9
  • me-west1
  • northamerica-northeast1
  • northamerica-northeast2
  • southamerica-east1
  • southamerica-west1
  • us-central1
  • us-east1
  • us-east4
  • us-south1
  • us-west1
  • us-west2
  • us-west3
  • us-west4

Zarządzanie instancjami usługi Data Connect

Tworzenie usług

Aby utworzyć nową usługę, użyj konsoli Firebase lub uruchom lokalną inicjalizację projektu za pomocą interfejsu wiersza poleceń Firebase. Te przepływy pracy tworzą nową usługę Data Connect.

Te procesy obejmują też te czynności:

  • Prowadzenie nowej instancji Cloud SQL (poziom bezpłatny)
  • Łączenie istniejącej instancji Cloud SQL z usługą Data Connect (abonament Blaze)

Zarządzanie użytkownikami

Data Connect udostępnia narzędzia do zarządzania dostępem użytkowników zgodnie z zasadą jak najmniejszych uprawnień (przyznawaniem każdemu użytkownikowi lub kontu usługi minimalnych uprawnień niezbędnych do obsługi potrzebnych funkcji) oraz z założeniem kontroli dostępu opartej na rolach (RBAC) (z wstępnie zdefiniowanymi rolami do zarządzania uprawnieniami bazy danych, co upraszcza zarządzanie bezpieczeństwem).

Aby dodać członków projektu jako użytkowników, którzy mogą modyfikować instancje Data Connect w projekcie, użyj konsoli Firebase, aby wybrać odpowiednie wstępnie zdefiniowane role użytkowników.

Te role przyznają uprawnienia za pomocą usługi Identity and Access Management (IAM). Rola to zbiór uprawnień. Przypisując rolę do członka projektu, przyznajesz temu członkowi wszystkie uprawnienia zawarte w tej roli. Więcej informacji znajdziesz w tych artykułach:

Wybieranie ról do włączania określonych przepływów pracy

Role uprawnień umożliwiają wykonywanie zadań w interfejsie wiersza poleceń Firebase, aby umożliwić Ci zarządzanie projektami Data Connect.

Polecenie w interfejsie wiersza poleceń, inny przepływ pracy Wymagane role
firebase init dataconnect
  • Brak uprawnień (gdy nie łączysz instancji Cloud SQL)
  • roles/cloudsql.admin (podczas tworzenia instancji Cloud SQL).
firebase deploy -–only dataconnect
  • firebasedataconnect.connectors.*
  • firebasedataconnect.services.*
  • firebasedataconnect.schemas.*
  • roles/cloudsql.admin
firebase dataconnect:sql:diff
  • firebasedataconnect.services.*
  • firebasedataconnect.schemas.*
firebase dataconnect:sql:migrate
  • roles/cloudsql.admin w docelowej instancji Cloud SQL.
firebase dataconnect:sql:grant
  • roles/cloudsql.admin w docelowej instancji Cloud SQL.

Monitorowanie skuteczności usługi Data Connect

Analizowanie wydajności usługi

Wydajność usługi Data Connect i usługi Cloud SQL for PostgreSQL może wpływać na korzystanie z usługi w wersji podglądowej.

  • W przypadku usługi Data Connect obowiązuje limit 1200 żądań GraphQL i żądań dotyczących funkcji połączenia na minutę, który wpływa na szybkość, z jaką możesz wywoływać i wykonywać zapytania oraz mutacje.
  • W przypadku usługi Cloud SQL for PostgreSQL zapoznaj się z ogólnymi wskazówkami w dokumentacji dotyczącej limitów i kwot dostępnych w usłudze.

monitorowanie skuteczności usługi, jej wykorzystania i płatności;

W konsoli Firebase możesz monitorować żądania, błędy i szybkości operacji zarówno globalnie, jak i w poszczególnych operacjach.

Zarządzanie instancjami Cloud SQL

Ograniczenia bezpłatnego okresu próbnego

W bezpłatnym okresie próbnym nie są obsługiwane te funkcje Cloud SQL for PostgreSQL:

  • wersje PostgreSQL inne niż 15.x,
  • Korzystanie z istniejących instancji Cloud SQL for PostgreSQL
  • inny typ maszyny niż db-f1-micro,
  • Zmiana zasobów instancji, takich jak miejsce na dane, pamięć i procesor
  • Repliki do odczytu
  • Prywatny adres IP instancji
  • Wysoka dostępność (wiele stref); obsługiwane są tylko instancje jednostrefowe
  • Wersja Enterprise Plus
  • Automatyczne kopie zapasowe
  • Automatyczne zwiększanie miejsca na dane.

Administracja instancjami Cloud SQL

Ogólnie możesz zarządzać instancjami Cloud SQL za pomocą konsoli Google Cloud, aby wykonywać te procesy.

  • Zatrzymywanie i restartowanie instancji Cloud SQL
  • Tworzenie i usuwanie baz danych Cloud SQL (w instancjach)
  • Uruchamianie instancji bazy danych PostgreSQL za pomocą flag i używanie różnych rozszerzeń
  • Monitoruj wydajność za pomocą funkcji monitorowania Cloud SQL w konsoli Google Cloud.
  • Zarządzaj dostępem do Cloud SQL i jego zabezpieczeniami za pomocą funkcji takich jak IAM, menedżer tajnych danych, szyfrowanie danych i serwer proxy uwierzytelniania.
  • Dodawanie, usuwanie i administrowanie użytkownikami Cloud SQL.

Te i inne przepływy pracy znajdziesz w dokumentacji Cloud SQL for PostgreSQL.

Przypisywanie ról użytkowników PostgreSQL za pomocą narzędzi Firebase CLI i Google Cloud

Data Connect udostępnia narzędzia do zarządzania dostępem użytkowników zgodnie z zasadą jak najmniejszych uprawnień (przyznawaniem każdemu użytkownikowi lub kontu usługi minimalnych uprawnień niezbędnych do obsługi potrzebnych funkcji) oraz z pojęciem kontroli dostępu opartej na rolach (RBAC) (z wstępnie zdefiniowanymi rolami do zarządzania uprawnieniami do bazy danych, co upraszcza zarządzanie zabezpieczeniami).

W niektórych przypadkach możesz chcieć połączyć się bezpośrednio z bazą danych Cloud SQL zarządzaną przez Data Connect za pomocą wybranego klienta SQL, np. Cloud Run, Cloud Functions lub GKE.

Aby umożliwić takie połączenia, musisz przyznać uprawnienia SQL:

  • Przypisz rolę uprawnień roles/cloudsql.client użytkownikowi lub kontu usługi, które musi nawiązywać połączenie z instancją, za pomocą konsoli Google Cloud lub interfejsu gcloud CLI.
  • Przyznawanie wymaganej roli PostgreSQL za pomocą interfejsu wiersza poleceń Firebase

Przypisywanie roli Cloud SQL w Cloud IAM

Informacje o pracy z Cloud SQL for PostgreSQL na potrzeby przypisywania roli roles/cloudsql.client w IAM znajdziesz w artykule Role i uprawnienia.

Przyznawanie ról PostgreSQL

Za pomocą interfejsu wiersza poleceń Firebase możesz przypisać zdefiniowane wstępnie role PostgreSQL użytkownikom lub kontom usługi powiązanym z Twoim projektem za pomocą polecenia firebase dataconnect:sql:grant.

Aby na przykład przyznać rolę autora, uruchom to polecenie w interfejsie wiersza poleceń:

firebase dataconnect:sql:grant --role writer

Szczegółowe informacje znajdziesz w przewodniku po interfejsie wiersza poleceń.